{"id":1071,"date":"2019-02-26T12:16:49","date_gmt":"2019-02-26T11:16:49","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=1071"},"modified":"2023-08-16T12:23:52","modified_gmt":"2023-08-16T10:23:52","slug":"twoj-cotygodniowy-przeglad-newsow-it-13","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/","title":{"rendered":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"},"content":{"rendered":"\n<p>Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.<\/p>\n\n\n\n<!--more-->\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n\n<p class=\"has-black-color has-text-color\"><strong>1. Krytyczne luki we wszystkich wersjach WinRAR z ostatnich 19 lat<\/strong><\/p>\n\n\n\n<p>Badacze bezpiecze\u0144stwa cybernetycznego odkryli niebezpieczn\u0105 luk\u0119 w wykonywaniu zdalnego kodu w WinRARze, z kt\u00f3rego korzysta 500 milion\u00f3w u\u017cytkownik\u00f3w na ca\u0142ym \u015bwiecie. Ta popularna aplikacja do kompresji plik\u00f3w ma krytyczn\u0105 podatno\u015b\u0107 we wszystkich swoich wersjach wydanych w ci\u0105gu ostatnich 19 lat (!).<\/p>\n\n\n\n<p>B\u0142\u0105d tkwi w sposobie, w jakim zewn\u0119trzna biblioteka UNACEV2.DLL obs\u0142uguje pliki w formacie ACE.  WinRAR wykrywa format na podstawie zawarto\u015bci pliku, a nie na podstawie rozszerzenia. Atakuj\u0105cy mog\u0105 zmieni\u0107 rozszerzenie .ACE na rozszerzenie .RAR by przemyci\u0107 dowolny kod. <\/p>\n\n\n\n<p>B\u0142\u0105d, nazwany Absolute Path Traversal, mo\u017ce by\u0107 wykorzystany do wykonania niepo\u017c\u0105danego kodu na docelowym systemie przez rozpakowanie z\u0142o\u015bliwie spreparowanego archiwum pliku przy u\u017cyciu podatnych wersji oprogramowania WinRAR.<\/p>\n\n\n\n<p>Wspomniany b\u0142\u0105d umo\u017cliwia atakuj\u0105cym rozpakowanie skompresowanego pliku do wybranego przez siebie folderu zamiast do miejsca wskazanego przez u\u017cytkownika. Daje to mo\u017cliwo\u015b\u0107 wrzucenia z\u0142o\u015bliwego kodu do folderu Windows Startup, kt\u00f3ry uruchamia si\u0119 automatycznie po restarcie systemu.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 ta sprawia, \u017ce do przej\u0119cia pe\u0142nej kontroli nad komputerem docelowym, wystarczy przest\u0119pcom przekona\u0107 nie\u015bwiadomego u\u017cytkownika do otwarcia z\u0142o\u015bliwie spreparowanego pliku archiwum za pomoc\u0105 WinRARa.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 producenta oprogramowania straci\u0142 kod \u017ar\u00f3d\u0142owy biblioteki UNACEV2.dll w 2005 roku dlatego w celu rozwi\u0105zania odkrytej podatno\u015bci zdecydowa\u0142 si\u0119 usun\u0105\u0107 t\u0119 bibliotek\u0119 z najnowszej wersji oprogramowania. Nowa wersja WINRar beta 1 nie obs\u0142uguje wi\u0119c formatu ACE.<\/p>\n\n\n\n<p>U\u017cytkownicy Windowsa powinni jak najszybciej zaktualizowa\u0107 swoj\u0105 wersj\u0119 WinRAR oraz unika\u0107 otwierania plik\u00f3w otrzymanych z nieznanych \u017ar\u00f3de\u0142.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/thehackernews.com\/2019\/02\/winrar-malware-exploit.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n\n<p><strong>2. Ostrze\u017cenie Microsoft o b\u0142\u0119dzie w serwerach IIS<\/strong><\/p>\n\n\n\n<p>Centrum Bezpiecze\u0144stwa Microsoftu opublikowa\u0142o raport bezpiecze\u0144stwa dotycz\u0105cy kwestii odmowy \u015bwiadczenia us\u0142ugi (DOS) maj\u0105cy wp\u0142yw na IIS (Internet Information Services) &#8211; technologi\u0119 serwera sieciowego firmy Microsoft.<\/p>\n\n\n\n<p>W serwerach IIS dostarczanych z systemami Windows 10 oraz Windows Server 2016 odkryto podatno\u015b\u0107 mog\u0105c\u0105 powodowa\u0107 wzrost u\u017cycia procesora do 100 procent, prowadz\u0105cy w konsekwencji do spowolnienia lub blokady systemu. Dochodzi do tego w trakcie przetwarzania \u017ale sformu\u0142owanych \u017c\u0105da\u0144 protoko\u0142u HTTP\/2.<\/p>\n\n\n\n<p>Microsoft w opublikowanym poradniku bezpiecze\u0144stwa ADV190005 opisa\u0142 t\u0119 podatno\u015b\u0107 w nast\u0119puj\u0105cy spos\u00f3b:<\/p>\n\n\n\n<p>Specyfikacja HTTP\/2 pozwala klientom okre\u015bli\u0107 dowoln\u0105 liczb\u0119 ramek SETTINGS do dowolnej liczby parametr\u00f3w SETTINGS. W niekt\u00f3rych sytuacjach nadmierne ustawienia mog\u0105 spowodowa\u0107, \u017ce us\u0142ugi stan\u0105 si\u0119 niestabilne i mog\u0105 doprowadzi\u0107 do chwilowego wzrostu obci\u0105\u017cenia procesora, a\u017c do osi\u0105gni\u0119cia limitu czasu po\u0142\u0105czenia i jego zamkni\u0119cia.<\/p>\n\n\n\n<p>Wydane przez Microsoft aktualizacje KB4487006, KB4487011, KB4487021 oraz KB4487029 rozwi\u0105zuj\u0105 problem z b\u0142\u0119dem IIS DOS. W tym celu dodana zosta\u0142a mo\u017cliwo\u015b\u0107 definiowania prog\u00f3w dla liczby ustawie\u0144 HTTP\/2 zawartych w \u017c\u0105daniu. Po zaktualizowaniu system\u00f3w administratorzy IIS b\u0119d\u0105 mogli dostosowa\u0107 pr\u00f3g HTTP\/2 SETTINGS.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a rel=\"noreferrer noopener\" aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.zdnet.com\/article\/microsoft-publishes-security-alert-on-iis-bug-that-causes-100-cpu-usage-spikes\/\" target=\"_blank\">1<\/a> | <a href=\"https:\/\/www.theregister.co.uk\/2019\/02\/21\/http2_iis_microsoft\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"2 (otwiera si\u0119 na nowej zak\u0142adce)\">2<\/a><\/p>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n\n<p><strong>3. Krytyczny luka umo\u017cliwia w\u0142amanie si\u0119 na stron\u0119 stworzon\u0105 w Drupalu<\/strong><\/p>\n\n\n\n<p>Tw\u00f3rcy Drupala &#8211; popularnego oprogramowania do zarz\u0105dzania tre\u015bci\u0105 o otwartym kodzie \u017ar\u00f3d\u0142owym, zasilaj\u0105cym miliony stron internetowych &#8211; wydali najnowsz\u0105 wersj\u0119 programu. Aktualizacja likwiduje krytyczn\u0105 luk\u0119, kt\u00f3ra umo\u017cliwi\u0107 mo\u017ce cyberprzest\u0119pcom w\u0142amanie si\u0119 na Twoj\u0105 stron\u0119. Je\u017celi jeszcze tego nie zrobi\u0142e\u015b, natychmiast zaktualizuj swoje oprogramowanie.<\/p>\n\n\n\n<p>Luka, o kt\u00f3rej mowa, to krytyczny b\u0142\u0105d zdalnego wykonywania kodu (RCE) w rdzeniu Drupala, kt\u00f3ry mo\u017ce w niekt\u00f3rych przypadkach prowadzi\u0107 do arbitralnego wykonywania kodu PHP.<\/p>\n\n\n\n<p>Zesp\u00f3\u0142 Drupala nie opublikowa\u0142 \u017cadnych szczeg\u00f3\u0142\u00f3w technicznych dotycz\u0105cych podatno\u015bci CVE-2019-6340, ale wspomnia\u0142, \u017ce usterka ta wynika z faktu, \u017ce niekt\u00f3re typy p\u00f3l nie oczyszczaj\u0105 prawid\u0142owo danych ze \u017ar\u00f3de\u0142 nieformalnych i maj\u0105 wp\u0142yw na wersj\u0119 Drupal 7 i 8.<\/p>\n\n\n\n<p>Nale\u017cy r\u00f3wnie\u017c zauwa\u017cy\u0107, \u017ce witryna oparta na Drupalu jest zagro\u017cona tylko wtedy, gdy modu\u0142 RESTful Web Services jest w\u0142\u0105czony i pozwala na wysy\u0142anie zapyta\u0144 PATCH lub POST, lub ma w\u0142\u0105czony inny modu\u0142 us\u0142ug internetowych.<\/p>\n\n\n\n<p>Aktualizacja ukaza\u0142a si\u0119 dwa dni po tym, jak zesp\u00f3\u0142 ds. bezpiecze\u0144stwa Drupala wyda\u0142 powiadomienie o nadchodz\u0105cych poprawkach, daj\u0105c tym samym administratorom stron mo\u017cliwo\u015b\u0107 wcze\u015bniejszego ich naprawienia zanim hakerzy zd\u0105\u017c\u0105 wykorzysta\u0107 b\u0142\u0105d w systemie.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/thehackernews.com\/2019\/02\/hacking-drupal-vulnerability.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n\n<p><strong>4. Nowa kampania phishingowa podszywa si\u0119 pod DHL\u2019a <\/strong><\/p>\n\n\n\n<p>Wiadomo\u015b\u0107 u\u017cywana przez cyberprzest\u0119pc\u00f3w w nowej kampanii phishingowej wysy\u0142ana jest do u\u017cytkownik\u00f3w z ca\u0142ego \u015bwiata z adresu  podszywaj\u0105c si\u0119 pod korespondencj\u0119 wysy\u0142an\u0105 przez tego logistycznego giganta. Tematem phishingowej wiadomo\u015bci jest Powiadomienie o wysy\u0142ce DHL. W wiadomo\u015bci w formie za\u0142\u0105cznika ukryte jest z\u0142o\u015bliwe oprogramowanie &#8211; trojan Muncy. Po jego otworzeniu pobrany zostaje na komputer ofiary plik exe, kt\u00f3ry uruchamia skanowanie zainfekowanego komputera, gromadzenie danych osobowych, w tym danych FTP, a tak\u017ce wysy\u0142anie tych informacji do domeny zarz\u0105dzanej przez cyberprzest\u0119pc\u00f3w. <\/p>\n\n\n\n<p>Jak unikn\u0105\u0107 zainfekowania? Nale\u017cy zachowa\u0107 ostro\u017cno\u015b\u0107. Je\u017celi nie spodziewasz si\u0119 \u017cadnych zam\u00f3wie\u0144, zignoruj tego typu wiadomo\u015b\u0107. Mo\u017ce bowiem okaza\u0107 si\u0119 pu\u0142apk\u0105 zastawion\u0105 na Ciebie przez cyberprzest\u0119pc\u00f3w chc\u0105cych zdoby\u0107 i wykorzysta\u0107 Twoje dane osobowe w niecnych celach.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/cyware.com\/news\/newly-discovered-muncy-malware-found-in-a-new-dhl-phishing-campaign-96ad18a0\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-5\"><\/a>\n\n\n\n<p><strong>5. Toyota pada ofiar\u0105 cyberataku<\/strong><\/p>\n\n\n\n<p>Przed cyberprzest\u0119pcami nie uda\u0142o si\u0119 ukry\u0107 oddzia\u0142owi Toyoty w Australii. Chocia\u017c atak sparali\u017cowa\u0142 codzienne, normalne funkcjonowanie firmy, jej sie\u0107 dealerska by\u0142a otwarta dla klient\u00f3w.<\/p>\n\n\n\n<p>Toyota Australia pad\u0142a ofiar\u0105 cyberataku &#8211; przeczyta\u0107 mo\u017cemy w o\u015bwiadczeniu firmy &#8211; Na chwile obecn\u0105 nie mamy dost\u0119pu do danych naszych pracownik\u00f3w ani do danych naszych klient\u00f3w. Nasz dzia\u0142 IT wsp\u00f3\u0142pracuje z agencjami rz\u0105dowymi oraz mi\u0119dzynarodowymi ekspertami ds cyberbezpiecze\u0144stwa, aby przywr\u00f3ci\u0107 system do w\u0142a\u015bciwego stanu.<\/p>\n\n\n\n<p>W wyniku ataku pracownicy Toyoty utracili m.in.: mo\u017cliwo\u015b\u0107 korzystania ze swoich firmowych skrzynek mailowych. Toyota w trybie awaryjnym zorganizowa\u0142a centrum telefoniczne do obs\u0142ugi nag\u0142ych wypadk\u00f3w oraz obs\u0142ugi zapyta\u0144 klient\u00f3w.<\/p>\n\n\n\n<p>Atak wymierzony w Toyot\u0119 by\u0142 kolejnym incydentem bezpiecze\u0144stwa, o kt\u00f3rym w minionym tygodniu g\u0142o\u015bno by\u0142o w Australii. Kilka dni wcze\u015bniej ofiar\u0105 ransomware pad\u0142a Melbourne Heart Group \u2013 specjalistyczna jednostka kardiologiczna. Przest\u0119pcy zaszyfrowali dane medyczne 15 tysi\u0119cy pacjent\u00f3w szpitala Cabrini w Malvern. O z\u0142o\u015bliwym w\u0142amaniu do komputer\u00f3w w domu parlamentarnym w Canberze poinformowa\u0142 r\u00f3wnie\u017c australijski premier Scott Morrison, kt\u00f3ry z\u0142o\u015bliwego aktora tego ataku upatruje w rz\u0105dzie obcego pa\u0144stwa.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a aria-label=\"1 (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/au.news.yahoo.com\/toyota-aust-victim-cyber-attack-attempt-203918888-spt.htm\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> <\/p>\n\n\n\n<a name=\"tekst-6\"><\/a>\n\n\n\n<p><strong>6. Nowy deszyfrator GandCraba<\/strong><\/p>\n\n\n\n<p>Zabawa w kotka i myszk\u0119 mi\u0119dzy Bitdefenderem a tw\u00f3rcami wirusa szanta\u017cuj\u0105cego GandCrab trwa w najlepsze. 19 lutego br. Bitdefender Lab wyda\u0142 najnowsz\u0105 wersj\u0119 deszyfratora dla ofiar tego wirusa. Nowy dekoder radzi sobie z plikami zaszyfrowanymi przez cyberprzest\u0119pc\u00f3w przy u\u017cyciu GandCrab 1, 4, 5, wraz z najnowsz\u0105 wersj\u0105 5.1.<\/p>\n\n\n\n<p>GrandCrab to jeden z najpopularniejszych i zbieraj\u0105cych najwi\u0119ksze \u017cniwo program typu ransomware na \u015bwiecie. W ci\u0105gu roku zainfekowa\u0142 ponad p\u00f3\u0142 miliona ofiar przynosz\u0105c przest\u0119pcom zyski w wysoko\u015bci 100 mln dolar\u00f3w. <\/p>\n\n\n\n<p>Przyczyn jego skuteczno\u015bci upatrywa\u0107 nale\u017cy w modelu dystrybucji ransomware-as-a-service, atrakcyjnym podziale zysk\u00f3w w stosunku 60\/40 oraz szybko\u015bci dzia\u0142ania przest\u0119pc\u00f3w. Kiedy Bitdefender wyda\u0142 sw\u00f3j poprzedni dekoder w ci\u0105gu zaledwie 12 godzin pojawi\u0142a si\u0119 nowa, poprawiona wersja GandCraba ze zmienionym systemem szyfrowania. By\u0107 mo\u017ce i tym razem nie ma zbyt wiele czasu na \u015bwi\u0119towanie.<\/p>\n\n\n\n<p>Projekt NoMoreRansom, w ramach kt\u00f3rego powsta\u0142 deszyfrator, to wsp\u00f3lna inicjatywa Europolu, holenderskiej policji, firmy Intel Security (obecnie McAfee) oraz Kaspersky Lab. Przyst\u0105pi\u0142o do niej wiele podmiot\u00f3w prywatnych, publicznych oraz partner\u00f3w, m.in.: ESET, Bitdefender, AON, G-DATA Software, Centra ds. walki z cyberprzest\u0119pczo\u015bci\u0105 oraz organy \u015bcigania wielu pa\u0144stw m.in. FBI. W jej ramach powsta\u0142o blisko 100 dekoder\u00f3w r\u00f3\u017cnych program\u00f3w okupowych. <br>\nW 2018 roku zaobserwowano trend zmiany kierunku atak\u00f3w na korporacje. Czy GandCrab oka\u017ce si\u0119 r\u00f3wnie skuteczny w atakowaniu firm jak wcze\u015bniej zwyk\u0142ych Kowalskich? Zobaczymy. Pewni natomiast mo\u017cemy by\u0107 tego, \u017ce w \u015blad za nowymi wersjami GandCraba pod\u0105\u017ca\u0107 b\u0119d\u0105 deszyfratory firmowane mark\u0105 projektu NoMoreRansom. <\/p>\n\n\n\n<p>Na zako\u0144czenie tej historii zanuci\u0107 lub za\u015bpiewa\u0107 mo\u017cemy znan\u0105 nam wszystkim doskonale \u201euciekaj myszko do dziury, bo jak Ci\u0119 z\u0142apie kot bury\u2026\u201d. Pytanie tylko, kto jest kim w tej historii?<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/www.securityweek.com\/new-gandcrab-ransomware-decryptor-released\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-7\"><\/a>\n\n\n\n<p><strong>7. B\u0142\u0105d Ubera ujawnia tajemnice klient\u00f3w<\/strong><\/p>\n\n\n\n<p>Uber wyeliminowa\u0142 luk\u0119 zapewniaj\u0105c\u0105 dost\u0119p do tajnych token\u00f3w producent\u00f3w aplikacji zintegrowanych z us\u0142ug\u0105 ridesharing.<\/p>\n\n\n\n<p>Podatno\u015b\u0107 odkryta zosta\u0142a w programistycznym zapleczu Uber`a.  Aplikacja integruj\u0105ca si\u0119 z us\u0142ug\u0105 Ubera mog\u0142a uzyska\u0107 dost\u0119p do danych innych aplikacji skojarzonych z tym samym kontem u\u017cytkownika.<\/p>\n\n\n\n<p>Tajemnice klient\u00f3w oraz tokeny serwera s\u0105 uwa\u017cane za bardzo wra\u017cliwe informacje dla programist\u00f3w, poniewa\u017c umo\u017cliwiaj\u0105 aplikacjom komunikowanie si\u0119 z serwerami. Ze swojej strony Uber ostrzega programist\u00f3w, aby nigdy nie dzielili si\u0119 kluczami.<\/p>\n\n\n\n<p>Firma naprawi\u0142a b\u0142\u0105d w ci\u0105gu miesi\u0105ca od jego zg\u0142oszenia. Zgodnie z przyj\u0119tym harmonogramem. Luka uznana zosta\u0142 za wystarczajaco powa\u017cn\u0105, aby wys\u0142a\u0107 do programist\u00f3w ostrze\u017cenia o mo\u017cliwym zagro\u017ceniu.<\/p>\n\n\n\n<p>Za odkrycie podatno\u015bci systemu wyp\u0142acono autorowi zg\u0142oszenia 5 tysi\u0119cy dolar\u00f3w nagrody. Ten sam badacz bezpiecze\u0144stwa przed dwoma laty znalaz\u0142 i z powodzeniem wykorzysta\u0142 inny b\u0142\u0105d w systemie Ubera, kt\u00f3ry umo\u017cliwi\u0142 mu bezp\u0142atny wyjazd zar\u00f3wno do USA, jak i do jego rodzinnych Indii.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"https:\/\/techcrunch.com\/2019\/02\/20\/uber-third-party-apps-vulnerability\/?guccounter=1&amp;guce_referrer_us=aHR0cHM6Ly9mZWVkbHkuY29tL2kvZW50cnkvcUE3YlA1T3NSQ3NySGlmMXBIY0xKcFVUaVVuSDF6TTZPNzh2OEFuM2k1VT1fMTY5MGY2YTVmZjM6MjZjYjQ3ZTozYTEwNGQzYg&amp;guce_referrer_cs=HjVjJ-i_GDq_n7oE0diIFQ\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-8\"><\/a>\n\n\n\n<p><strong>8. Zestaw narz\u0119dzi do cyberataku<\/strong><\/p>\n\n\n\n<p>Nowy zestaw atak\u00f3w \u0142\u0105cz\u0105cy w sobie dwa trojany z narz\u0119dziem do rozpowszechniania koparek kryptowalut oraz kradzie\u017cy danych odkryto w internecie oraz sieciach lokalnych.<\/p>\n\n\n\n<p>Atak przy wykorzystaniu tego zestawu przebiega wieloetapowo. Do pierwszego etapu wykorzystywany jest Trojan Win32.INFOSTEAL.ADS. Po udanym zainfekowaniu z\u0142o\u015bliwe oprogramowanie \u0142\u0105czy si\u0119 z serwerem C&amp;C i wysy\u0142a informacje na temat zara\u017conego hosta. Trojan przechwytuje r\u00f3wnie\u017c kolejne \u0142adunki szkodliwego oprogramowania.<\/p>\n\n\n\n<p>W  drugim etapie infekcji napisany w Pythonie wariant konia troja\u0144skiego MIMIKATZ automatycznie wczytuje dodatkowe modu\u0142y przeznaczone do zbierania i filtrowania danych, a tak\u017ce skanuje hosta w poszukiwaniu maszyn systemu Windows, kt\u00f3re mo\u017ce zarazi\u0107 przy pomocy exploita wykorzystuj\u0105cego luk\u0119 serwera MS17-010 SMB.<\/p>\n\n\n\n<p>Komponent MIMIKATZ pobiera r\u00f3wnie\u017c modu\u0142 Python psexec, kt\u00f3rego u\u017cywa do zdalnego wykonywania polece\u0144 wysy\u0142anych przez napastnik\u00f3w za pomoc\u0105 narz\u0119dzia hakerskiego HackTool.Win32.Radmin.GB.<\/p>\n\n\n\n<p>Nast\u0119pnym etapem jest pobranie i wykonanie zaszyfrowanego \u0142adunku monet Monero po komendzie wys\u0142anej przez z\u0142o\u015bliwych aktor\u00f3w za po\u015brednictwem narz\u0119dzia hakerskiego Radmin upuszczonego na system ofiary w jednym z wcze\u015bniejszych etap\u00f3w. <\/p>\n\n\n\n<p>Jak wida\u0107, zestaw do ataku zosta\u0142 zbudowany przy u\u017cyciu wielu darmowych narz\u0119dzi: z\u0142o\u015bliwego oprogramowania, modu\u0142\u00f3w open source, przestarza\u0142ych exploit\u00f3w oraz darmowych narz\u0119dzi hakerskich. Narz\u0119dzia u\u017cyte do skonstruowania zestawu s\u0105 do\u015b\u0107 stare i dobrze znane, co mo\u017ce wskazywa\u0107 na to, \u017ce przest\u0119pcy s\u0105 nowi na arenie zagro\u017ce\u0144. <\/p>\n\n\n\n<p>Podejrzewa\u0107 mo\u017cna, \u017ce cyberprzest\u0119pcy stworzyli i rozwijaj\u0105 t\u0119 modu\u0142ow\u0105 struktur\u0119, aby zainfekowa\u0107 jak najwi\u0119cej system\u00f3w w celu stworzenia sobie bazy do przysz\u0142ych atak\u00f3w. Ich scenariuszy nie trudno przewidzie\u0107. Eskalacja przywilej\u00f3w, uzyskanie zdalnego dost\u0119pu oraz wykorzystanie skradzionych danych uwierzytelniaj\u0105cych to dobry punkt wyj\u015bcia do inicjowania kolejnych atak\u00f3w w przysz\u0142o\u015bci.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\" href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-attack-kit-combines-trojans-and-tools-to-spread-miners-steal-data\/\" target=\"_blank\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<a name=\"tekst-9\"><\/a>\n\n\n\n<p><strong>9. Czym jest analiza genetyczna z\u0142o\u015bliwego oprogramowania?<\/strong><\/p>\n\n\n\n<p>Analiza z\u0142o\u015bliwego oprogramowania to wed\u0142ug badaczy Intezer Analyze kluczowy element w prawid\u0142owym i skutecznym reagowaniu na incydenty bezpiecze\u0144stwa.<br>\nBadanie kodu program\u00f3w oraz szukanie podobie\u0144stw mi\u0119dzy nimi to sprawdzona technika wielokrotnie wykorzystywana przy analizie zagro\u017ce\u0144. Dobrze znanym przyk\u0142adem jest WannaCry ransomware zawieraj\u0105cy fragmenty kodu, kt\u00f3re wcze\u015bniej pojawi\u0142y si\u0119  wy\u0142\u0105cznie w z\u0142o\u015bliwym oprogramowaniu Lazarus. To podobie\u0144stwo kodu pozwoli\u0142o przypisa\u0107 autorstwo tego oprogramowania Korei P\u00f3\u0142nocnej. <\/p>\n\n\n\n<p>Poszukiwanie podobie\u0144stw kodu do niedawna by\u0142o r\u0119cznym procesem wymagaj\u0105cym czasu oraz specjalistycznej wiedzy. Genetic Malware Analysis &#8211; uruchomiona przed rokiem przez Intezer Analyze platforma do analizy z\u0142o\u015bliwego oprogramowania &#8211; to zautomatyzowany i skalowalny proces, kt\u00f3ry por\u00f3wnuje kod lub jego fragmenty z ogromn\u0105 baz\u0105 danych zar\u00f3wno zaufanego, jak i z\u0142o\u015bliwego oprogramowania w ci\u0105gu kilku sekund. <\/p>\n\n\n\n<p>Wykrywanie z\u0142o\u015bliwego oprogramowania oraz znajdowanie powi\u0105za\u0144 mi\u0119dzy atakami to nie jedyne cechy, jakie oferuje Genetic Malware Analysis. Po przeanalizowaniu zagro\u017ce\u0144 technologia ta automatycznie tworzy szczepionk\u0119, kt\u00f3ra jest sygnatur\u0105 YARA opart\u0105 na kodzie. Sygnatury te mog\u0105 identyfikowa\u0107 r\u00f3\u017cne, przysz\u0142e warianty z\u0142o\u015bliwego oprogramowania oraz pom\u00f3c w identyfikacji zainfekowanych maszyn oraz usuwaniu zagro\u017ce\u0144. <\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"http:\/\/www.cyberdefensemagazine.com\/what-is-genetic-malware-analysis\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"\u0179r\u00f3d\u0142o (otwiera si\u0119 na nowej zak\u0142adce)\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.<\/p>\n","protected":false},"author":1,"featured_media":899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-1071","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-26T11:16:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-16T10:23:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1842\" \/>\n\t<meta property=\"og:image:height\" content=\"625\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\",\"datePublished\":\"2019-02-26T11:16:49+00:00\",\"dateModified\":\"2023-08-16T10:23:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/\"},\"wordCount\":2164,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/\",\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"datePublished\":\"2019-02-26T11:16:49+00:00\",\"dateModified\":\"2023-08-16T10:23:52+00:00\",\"description\":\"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/CBX-1.png\",\"width\":1842,\"height\":625},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/twoj-cotygodniowy-przeglad-newsow-it-13\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","description":"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/","og_locale":"pl_PL","og_type":"article","og_title":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","og_description":"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.","og_url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2019-02-26T11:16:49+00:00","article_modified_time":"2023-08-16T10:23:52+00:00","og_image":[{"width":1842,"height":625,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"8 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT","datePublished":"2019-02-26T11:16:49+00:00","dateModified":"2023-08-16T10:23:52+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/"},"wordCount":2164,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/","url":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/","name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","datePublished":"2019-02-26T11:16:49+00:00","dateModified":"2023-08-16T10:23:52+00:00","description":"Nasz regularny przegl\u0105d rozpoczynamy od informacji nt. luki w WinRAR, kt\u00f3r\u0105 posiadaj\u0105 niestety wszystkie wydania opublikowane w ostatnich 19 latach. Co jeszcze? Atak na Toyot\u0119 oraz odkrycie furtki, pozwalaj\u0105cej przej\u0105\u0107 kontrol\u0119 nad witrynami opracowanymi w Drupalu. Zaczynajmy.","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/01\/CBX-1.png","width":1842,"height":625},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/twoj-cotygodniowy-przeglad-newsow-it-13\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Tw\u00f3j cotygodniowy przegl\u0105d news\u00f3w IT"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=1071"}],"version-history":[{"count":3,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1071\/revisions"}],"predecessor-version":[{"id":5012,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/1071\/revisions\/5012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/899"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=1071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=1071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=1071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}